Hoy se cumplen 170 años del paso a la inmortalidad del Libertador, el Sr.
General José Francisco de San Martín, hoy honramos a nuestro padre la patria,
que luchó por la independencia de los pueblos de Sudamérica.
Es un homenaje especial, porque no podremos ir al acto que normalmente se hace
en ésta fecha en la Plaza San Martín, pero de alguna manera ahí estaremos con
nuestro sentir, memoria y recuerdos.
La foto de archivo es un
post
de hace unos años porque por el aislamiento no podemos ir a visitar el
monumento al Sr. General en la plaza San Martín. En esa oportunidad, como en
otras me acompañó mi Madre y de regreso a casa ella venía cantando la marcha
de San Lorenzo. Orgullo total !!
A continuación un vídeo con el homenaje que
realizó el Regimiento de Granaderos a Caballo frente al mausoleo que guarda
los restos del Libertador en la Catedral Metropolitana.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Otro interesante e impresionante ejemplo de un aterrizaje con vientos
cruzados. Ésta vez se trata de un Boeing 787 de la aerolínea
japonesa All Nippon Airways ANA, realizando una aproximación y aterrizaje
dificultados por el viento cruzado a la alineación de la pista.
Como siempre, los
ejemplos de aterrizajes cruzados
son muy impresionantes, pero se debe destacar que en muchas regiones del
mundo tienen temporadas de fuertes tormentas y vientos, y los pilotos
están habituados a enfrentar duras condiciones. Hay que reconocerle la pericia
a los pilotos.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Como argentino, me da vergüenza decirlo, 26 años sin justicia.
A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se
cumplirá otro año más de un hecho trágico y doloroso. Hace 26 años se
atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche
bomba provocó la muerte de 85 personas y unos 300 heridos.
Desde entonces, los familiares de las víctimas, y entiendo que la sociedad
seria y responsable de éste vapuleado País renuevan el pedido de justicia.
De distintas maneras lo hacen los hombres y mujeres de bien en este
castigado País.
Tristeza me da éste País, 26 años esperando justicia, parece increíble pero
es así. ¿Será que alguna vez se verán a los responsables correctamente
condenados por este crimen? nos preguntamos todos los años.
Notas relacionadas:
Atentado a la AMIA: hallan pistas sobre la compra del explosivo usado
en el ataque. "Allí se detectaron patrones de llamadas. El 1 de julio de 1994 se
efectuó desde un locutorio de Ezeiza la primera serie de llamadas a un
número de la Triple Frontera, uno del Líbano y otro de la mezquita de
Flores. Y el 18 de a las 8 de la mañana, dos horas antes del ataque, se
detectó la misma secuencia". Por Hernán Cappiello, publicado por
La Nación.-
"El fracaso se debe a la corrupción en la investigación del atentado y en
la causa. Corrupción pública y privada y la falta de compromiso del
Estado"
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Un sorprendente vídeo en 8k logrado con la técnica de time lapse, con imágenes
impresionantes de Brasil, Venezuela, Guyana, Colombia, Argentina, Chile,
Perú, Bolivia y Ecuador.
Cientos de miles de imágenes tomadas en un año de viaje por nueve países. 30 TB de datos utilizados, 5 meses de edición. Un tremendo trabajo de Morten Rustad. Pueden leer más acerca del proyecto en rustadmedia.com/south-america. La música está especialmente compuesta para este video por Jogeir. Míralo en Soundcloud: soundcloud.com/jogeirmusic.-
Les sugiero verlo a pantalla completa, si lo pueden ver en un buen smartTV, mucho mejor.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Una triste noticia, falleció hoy en Roma a los 91 años Ennio Morricone, el legendario compositor italiano de algunas de las bandas sonoras más famosas de la historia del cine. Su obra como compositor y director incluye las bandas sonoras de más de 500 películas y series de televisión.
Se fue un grande que recordaremos mucho. A continuación los vídeos de dos de sus recordadas obras maestras, "The Mission" y "Cinema Paradiso".
En la Basilica Superior de San Francisco, en Asís, durante el Concierto de
Navidad en 2012, con la Orquesta Sinfónica Nazionale della RAI, el director
Ennio Morricone con
la participación de Massimo Ranieri, el Coro Infantil y el Coro de Cámara de
la Academia Accademia Nazionale di Santa Cecilia, interpretan el tema de la
película de 1986 "The Mission". El vídeo, una captura de una emisión de la
RAI, se puede ver en 720p HD, con muy buen sonido.
En la Plaza San Marco, en Venecia, durante el Concierto de Venecia en 2007 con
la Orquesta de la Roma Sinfonietta, compuesta por 94 elementos, y el coro del
Teatro La Fenice de Venecia, interpretan el tema de la película de 1988
"Cinema Paradiso". El vídeo, una captura de una emisión de la RAI, se puede
ver en 480p, también con muy buen sonido.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Australia, bajo un ciberataque masivo: su primer ministro sospecha de un
estado extranjero.
Publicado por
Infobae
con información de AFP y Reuters.
"Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda
de prensa en Canberra
El primer ministro de Australia, Scott Morrison, indicó en la mañana del
viernes (hora local) que el país es víctima de un amplio ciberataque de un
“actor estatal” extranjero que actuó contra los sistemas informáticos del
gobierno, administraciones y empresas.
“Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una
rueda de prensa en Canberra, precisando que el ataque afectaba a
“organizaciones australianas de toda una gama de sectores, a todos los
niveles del gobierno, de la economía, de organizaciones políticas, de los
servicios de salud y de otros operadores de infraestructuras estratégicas”.
El mandatario dijo que los expertos cibernéticos del Gobierno identificaron
que se trata de un actor cibernético estatal “por la escala y la naturaleza
del objetivo y el oficio utilizado”. “No hay un gran número de actores
estatales que puedan participar en este tipo de actividad”, indicó. Sin
embargo, no especificó qué actor extranjero puede ser.
Morrison sostuvo que no sacan a la luz este tema “para despertar
preocupaciones en la mente del público, sino para concientizarlo”. Detalló,
además, que aunque la amenaza era constante, la frecuencia de los ataques
aumentó en los últimos meses.
Pese a la magnitud del ataque, el primer ministro australiano enfatizó que
no hay evidencia de una violación “a gran escala” que afecte la información
personal de las personas y que muchos de los ataques no tuvieron éxito.
“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las
empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a
las organizaciones, en particular a las de la salud, las infraestructuras
críticas y los servicios esenciales, a que acepten el asesoramiento de
expertos y pongan en marcha defensas técnicas”. Es probable que esa
advertencia haga saltar las alarmas, ya que las instalaciones médicas del
país, que ya están en crisis debido a la pandemia del coronavirus, podrían
sufrir más presión.
Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y
varios países europeos han desarrollado capacidades de guerra cibernética.
Sin embargo, es probable que las sospechas recaigan sobre Beijing, que
recientemente ha impuesto sanciones comerciales a los productos
australianos en medio de una creciente disputa por la influencia china.
Australia enfureció a China al pedir que se investigara el origen de la
pandemia de coronavirus y acusar al gigante asiático de alimentar un virus
“infodémico” y de ejercer “coacción” económica.
China, cada vez menos dispuesta a tolerar las críticas a sus políticas
exteriores más agresivas, ha advertido a sus estudiantes y turistas de que
no vayan a Australia, ha amenazado con más sanciones y ha condenado a un
ciudadano australiano a muerte por tráfico de drogas.
Morrison dijo que había notificado los ciberataques al líder de la
oposición y a los líderes del Estado, a los que calificó de “maliciosos”.
Por su parte, la agencia Reuters informó tiempo atrás que Canberra había
determinado en marzo del año pasado que China era responsable de un ataque
de piratería a contra el parlamento australiano. El país oceánico, no
obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los
trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---
Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en
Australia.
Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
El primer ministro de Australia, Scott Morrison, dijo que los expertos
cibernéticos del Gobierno identificaron que se trata de un actor
cibernético estatal “por la escala y la naturaleza del objetivo y el
oficio utilizado”.
El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran
número” de países que puedan llevar a cabo operaciones cibernéticas tan
masivas.
Sin embargo, el experto en cibernética y director de negocios estratégicos
de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio
británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
“Los hackers pueden hacer que las operaciones parezcan venir de otro
estado imitando a otro actor estatal” aseguró Savvides, luego agregó que
“para algunos puede parecer que Scott Morrison está tratando de dejar de
nombrar a un sospechoso, pero simpatizo con él...estamos en un clima
geopolítico elevado, por lo que querrá estar absolutamente seguro y tener
evidencia que pueda declarar públicamente antes de nombrar a alguien”.
El primer ministro dijo que las investigaciones hasta el momento no han
arrojado que se hayan filtrado datos personales.
Dijo que “muchas” entidades han sido atacadas, pero el éxito de los
ataques ha sido “menos significativo”.
Savvides dijo que el Primer Ministro había usado un “lenguaje muy
poderoso” al declarar que el ataque fue de un estado y que las actuales
tensiones comerciales con China pueden hacer que la gente crea que el
ataque fue ordenado por Beijing, pero otro gobierno podría estar
aprovechando esto para salirse con la suya.
Para el experto en cibernéutica la motivación para un ciberataque puede
ser afianzarse en los sistemas de un enemigo para cerrar escuelas,
hospitales e industrias clave en caso de guerra.
A pesar de las declaraciones del Primer Ministro, la inteligencia
nacional australiana ya ha concluido que China se encuentra detrás de
este ataque.
LOS ACONTECIMIENTOS
En febrero de 2019, Australia reveló que los piratas informáticos habían
violado la red del parlamento nacional australiano. Morrison dijo en ese
momento que el ataque era “sofisticado” y probablemente llevado a cabo
por un gobierno extranjero. No nombró a ningún gobierno sospechoso de
estar involucrado.
Cuando se descubrió el ataque, el presidente de la Cámara de
Representantes y el presidente del Senado dijeron a los legisladores
australianos y a su personal que cambiaran urgentemente sus contraseñas,
según una declaración parlamentaria de la época.
La investigación de la ASD estableció rápidamente que los hackers
también habían accedido a las redes del gobernante partido Liberal, su
socio de coalición -el partido Nacional- y el opositor partido
Laborista, dijeron dos de las fuentes.
El momento en que se produjo el ataque, tres meses antes de las
elecciones de Australia, y después del ciberataque al Partido Demócrata
de EEUU antes de las elecciones de 2016 en EEUU, había suscitado
preocupaciones de injerencia electoral, pero no había indicios de que la
información reunida por los piratas informáticos se utilizara de ninguna
manera, dijo una de las fuentes.
Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones
de mayo, un resultado que Morrison describió como un “milagro”.
El ataque a los partidos políticos dio a sus autores acceso a documentos
sobre temas como impuestos y política exterior, y correspondencia
privada por correo electrónico entre los legisladores, su personal y
otros ciudadanos, dijeron dos fuentes. Los miembros independientes del
parlamento y otros partidos políticos no se vieron afectados, dijo una
de esas fuentes.
Los investigadores australianos encontraron que el atacante utilizó
códigos y técnicas que se sabe fueron utilizadas por China en el pasado,
según las dos fuentes. La inteligencia australiana también determinó que
los partidos políticos del país eran un objetivo del espionaje de
Beijing, añadieron, sin especificar ningún otro incidente.
Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su
acceso y su identidad, dijo una de las personas, sin dar detalles. Las
conclusiones del informe también se compartieron con al menos dos
aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas
familiarizadas con la investigación. El Reino Unido envió un pequeño
equipo de expertos cibernéticos a Canberra para ayudar a investigar el
ataque, tres de esas personas dijeron.
¿CÓMO SE LLEVAN A CABO LOS ATAQUES?
El Centro de Seguridad Cibernética de Australia identificó al actor
utilizando diversas técnicas que en inglés se les denomina como de
spearphishing, para pescar ciertos accesos en la web.
Esta técnica engancha los enlaces a sitios web de obtención de datos
como correos electrónicos con enlaces a archivos maliciosos, o con el
archivo malicioso directamente adjunto, enlaces que solicitan a los
usuarios que otorguen tokens al actor.
Sin dudas, para cualquier combatiente, que el enemigo le reconozca su
capacidad y bravura en combate está entre los mayores reconocimientos que
puede recibir. El siguiente vídeo es una compilación de testimonios de
combatientes británicos destacando a los combatientes argentinos en el teatro
de operaciones en nuestras Islas Malvinas.
"No conozco otro documento donde se haya reflejado tan vívida e
incuestionablemente el coraje y la entrega de nuestros soldados". Nicolas
Kasanzew
El siguiente vídeo veteranos británicos hablan de la batalla de Monte Longdon, que se desarrolló entre la noche del 11 y se extendió hasta la madrugada del día 12 de junio de 1982. Es considerada la batalla más importante en terreno del conflicto por dos razones: por cruenta, de combates cuerpo a cuerpo con bayoneta, y por su punto estratégico debido a que se trataba de una posición clave en torno a las fuerzas argentinas asentadas en Puerto Argentino.
Los testimonios son en la mayoría de elementos de tropa de élite, royal
guards, highlanders, paracaidistas, SAS, etc., etc.. Y eso señores, no es
moco de pavo. A cualquier argentino bien criado y bien aprendido le arde de
orgullo hasta el tuétano al escuchar esos testimonios.
En éstas semanas se recuerdan los combates más feroces en defensa de nuestro
suelo más querido. Espero y deseo que éste artículo sirva como un homenaje y
un pequeño pero sincero tributo a nuestros Veteranos de Guerra de Malvinas
(VGM), a todos en general, pero en especial a los dieron el mayor sacrificio
y quedaron en la guardia eterna.
A todos ellos, a los hermanos VGM un saludo especial desde la memoria y el
sentimiento. Saludo Uno !!!
Tras tus mantos de neblinas no te vamos a olvidar..
Por ausente, por perdido, bajo extraño pabellón, ningún suelo más
querido de la Patria en la extensión..
NOTA: Las cookies de este sitio se usan para personalizar el contenido y
los anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web.
Ver detalles.
Por Alexis Rodríguez-Rata, publicado por
La Vanguardia.
Hace apenas siete años, un profesor de Ingeniería Aeroespacial y Mecánica de
la Universidad de Texas
pirateó un superyate en el Mediterráneo hasta modificar su rumbo. Hace apenas dos, los expertos ya hablaban del
riesgo real de pirateo que corrían más de 50.000 barcos. Hoy pueden ser más. Y más grandes. Y con consecuencias más graves. Porque
mientras Barcelona ve atracar en su puerto el segundo portacontenedores más
grande del mundo y hay quien ya prevé la llegada de buques totalmente
automatizados, el peligro de que sean controlados por hackers y naveguen como
‘zombis’ en el mar ha llegado para quedarse. Y el problema es que todos están
conectados a Internet.
Así es que si en el pasado el marinero temía las galernas y huracanes, los
hielos, las colisiones y abordajes, remolinos, las olas asesinas y quién sabe
si incluso al mítico kraken, hoy la navegación marítima se enfrenta a una
nueva y emergente amenaza: los ciberataques.
“Hasta cierto punto sin darnos cuenta, nos hemos vuelto totalmente
dependientes de las comunicaciones digitales. Los coches se han vuelto
ordenadores. También las centrales eléctricas. O los barcos. Hay muchos más
ejemplos. Y si alguien puede tomar el control de estos sistemas informáticos,
entonces tenemos un problema real porque podría, en teoría, atacar desde
cualquier parte del mundo”, alerta en conversación con La Vanguardia Keith
Martin, catedrático de Seguridad de la Información en el Royal Holloway de la
Universidad de Londres.
Pero es que, además, el comercio marítimo es el corazón de la globalización.
Está en la base del 90% del transporte mundial de mercancías. Y el ciberespacio es el terreno, diario, en el que se mueve. De manera que
si la red es vulnerable, también lo son los barcos.
Es así que el miedo crece. Sobre todo respecto a los buques mercantes. Porque
los graneleros, petroleros, gaseros, portacontenedores, frigoríficos, ro-ro o
cocheros –los hay de todo tipo…–, impresionan. Los más extensos tienen un
tamaño que llega a los cuatro campos de fútbol. Valen millones. Mueven
millones. Y ahora surge la posibilidad de piratearlos a distancia y guiarlos a
un destino diferente al original, tanto como para bloquear puertos, estrechos
y pasos clave por los que transitan, como pueda ser el del canal de Suez u
otras rutas de un mundo globalizado, que quedarían, en consecuencia,
colapsadas.
La gran vulnerabilidad marítima
En 2009 los piratas somalíes ocuparon las portadas en España tras el secuestro
físico del atunero vasco Alakrana. Fue liberado tras el pago de un rescate a
las pocas semanas, pero su caso puso sobre la mesa el tracking y targeting
digital que los corsarios del siglo XXI hacen de buques susceptibles de ser
atacados en su paso por el cuerno de África, una vía obligada en su camino a
Europa desde la fábrica del mundo, China. Desde entonces muchos apagan su
geolocalización al pasar por la zona.
Establecido por la Asamblea General de Naciones Unidas en su resolución del 15 de diciembre de 1972, a partir del 05 de junio de 1973 celebrábamos cada año destacando temas ambientales. Hoy no hay mucho que celebrar en relación al Medio Ambiente.
Mucho es el daño que se ha hecho. Nuestras acciones determinan nuestro destino. Es una realidad que muchos no asumen y otros no entienden.
Si no se ha aprendido que la Naturaleza no necesita del ser humano, estamos en problemas. El ser humano necesita de la Naturaleza, ésto es un hecho demostrado a lo largo de la historia. Para la subsistencia del planeta Tierra no es necesaria nuestra presencia.
Si la especie no cambia sus hechos para con el Medio Ambiente, al menos debería estar preparada para "la próxima ola".
En el Día Mundial del Medio Ambiente, este 5 de junio, la Organización de Naciones Unidas (ONU), advirtió que la naturaleza está “al borde del colapso” y que “la aparición del COVID-19 puso en evidencia que cuando destruimos la biodiversidad destruimos el sistema que sustenta la vida humana”. (Télam).-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Con motivo del brutal asesinato del ciudadano estadounidense George Floyd, de 46 años, ocurrido hace unos días a manos de al menos tres policías en Minneapolis, Estados Unidos. Están sucediendo múltiples marchas y manifestaciones en buena parte del país.
Mucha gente se siente profundamente triste, doloridos y muy enojados después de haber visto los múltiples vídeos del crimen. Mucha gente salió a reclamar y se sumaron a las manifestaciones callejeras. La gran mayoría respetando las propiedades públicas y privadas.
Pero no todos respetan, hubieron y hay desmanes, asaltos, saqueos, ataques a la propiedad pública y privada. La tensión se hizo sentir desde la primera noche en las marchas en Minneapolis para exigir justicia por el asesinato de George Floyd, la violencia y los incendios se propagaron en el país.
Entre todos esos que no respetan hay mucha gente resentida manipulada por grupos violentos, muchos "anti sistemas" que vienen funcionando desde hace mucho tiempo.
Existen grupos "anti gobierno" y milicias armadas, como las del "movimiento de milicias"; un movimiento político de derecha organizado en grupos paramilitares, que reclama legitimidad bajo la "Cláusula de las Milicias", la segunda enmienda a la Constitución de los Estados Unidos y otras disposiciones similares en las constituciones de los diferentes estados del país.
Existen quienes se oponen a la hispanización de Estados Unidos, un proceso social de carácter migratorio y cultural por el que la composición de la población estadounidense y su cultura están adquiriendo un creciente carácter hispanoamericano.
En los últimos años, se ha notado la presencia de Antifa en algunas marchas, un movimiento de activistas cuyos seguidores comparten una filosofía y unas tácticas. Su presencia se ha dado a conocer en protestas contra la violencia y discriminación hacia la población negra en Estados Unidos.
Los analistas que estudian el asunto señalan que es imposible saber cuántas personas integran el movimiento o quién lo lidera. Sus seguidores dicen que es un movimiento secreto organizado por células autónomas locales.
"Aunque el grupo ha sido catalogado por analistas de distintos sectores como una organización de izquierda o de extrema izquierda, sus miembros se han focalizado en luchar contra la ideología de extrema derecha, más que en promover iniciativas que representen a un sector determinado del sistema político.
A diferencia de los movimientos o los partidos de izquierda convencionales, el grupo no busca conseguir cuotas de poder ganando elecciones o influyendo en la aprobación de leyes en el Congreso.
Con un fuerte discurso anticapitalista, sus tácticas han sido relacionadas con las de grupos anarquistas más que con la izquierda tradicional". (BBC)
Se ha informado que "Antifa no reniega sobre el uso de la violencia como un método válido para protestar en las calles, incluyendo la destrucción de propiedad privada y, en ocasiones, la violencia física contra sus oponentes".
"Otros dijeron que los supremacistas blancos y los grupos de extrema derecha eran responsables, señalando las declaraciones en línea de los adherentes de que la agitación aceleraría el colapso de un Estados Unidos multiétnico y multicultural". "Las personas asociadas tanto a la extrema derecha como a la izquierda están siendo acusadas de encender la conflagración.". (The New York Times).
Anonymous ha reaparecido después de unos cuantos años y ha publicado un vídeo en las redes sociales en reacción al crimen de George Floyd. El grupo amenaza, en el vídeo, con exponer "muchos de sus crímenes a todo el mundo". Entre sus primeras acciones han crackeado las radios de la policía de Chicago.
Mucha gente posiblemente a usado el crimen del señor Floyd para salir a la calle, en el marco del mayor confinamiento en un siglo, harta del encierro. Una gran parte de esa gente que se ha sumado a las protestas, no ha salido a hacer daño, pero otra parte si, se ha sumado a los desmanes.
"Hay tantas cosas que hacen que Estados Unidos sea inflamable en este momento", destacó la escritora Michelle Goldberg en una columna en el New York Times.
"Un desempleo masivo, una pandemia que ha puesto al desnudo las desigualdades mortales en acceso a la salud y en el plano económico", enumeró. "Adolescentes sin mucha ocupación, violencia policial, extremistas de derecha que sueñan con una segunda guerra civil y un presidente siempre listo a arrojar nafta sobre cada fuego". (Clarín)
La situación es compleja, delicada. Trump llamó éste lunes a los estados de Estados Unidos a "tomar medidas enérgicas contra las protestas violentas que han sacudido a varias ciudades del país, diciendo que las autoridades deberían “imponerse” y arrestar personas para restablecer el orden tras seis noches seguidas de hechos de vandalismo y saqueos" (Reuters).
El gran tema es como oficialmente y operativamente se responde a la situación. El gobierno de Trump apunta a ser reelecto en la próximas elecciones, está obligado a dar una respuesta que capitalice votos. Debe encontrar una solución que conforme a la gran mayoría de los votantes, que no es la gran mayoría de la población. Casi mitad de la población estadounidense habilitada no vota en las elecciones presidenciales.
El gobierno estadounidense cuenta con una serie de mecanismos legales para emergencias en su arsenal. Entre ellas ordenes ejecutivas que le proporcionan un marco y la autoridad para promover la defensa nacional, una especie de "ley marcial".
Hay que recordar también, que en abril próximo pasado se sucedieron protestas contra el confinamiento, organizadas principalmente por seguidores de Donald Trump, en varios lugares de Estados Unidos. Grupos armados hasta los dientes, salieron a manifestarse al grito de “¡Vivir libre o morir!”, solicitando reabrir la economía.
No fueron una ola espontánea de protestas. Fue algo que diseñado para atraer la atención de los medios, según la opinión de expertos en el tema. Y han apuntado a la ultra derecha de Estados Unidos y tiburones del libre mercado como responsables de azuzar las protestas contra el confinamiento por coronavirus, reactivar la economía y apoyar a Trump.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
La Administración Nacional de la Aeronáutica y del Espacio (NASA), anunció que mañana miércoles 27 de mayo es el día del lanzamiento de la primera misión tripulada de la Crew Dragon, la nave desarrollada por SpaceX. Será mañana a las 4:33 PM hora local, 17:33, hora de Argentina.
La misión Demo-2 utilizará una cápsula de SpaceX para que Doug Hurley y Bob Behnken despeguen desde Florida.
Cuando el 21 de julio de 2011, la Atlantis aterrizó en Florida tras estar trece días fuera de la Tierra, se sabía de antemano que la misión STS-135 marcaría la interrupción del Programa del Transbordador Espacial, después de 30 años de servicio y 135 vuelos. Tras casi una década sin registros, esta semana se retoman los viajes tripulados a la Estación Espacial Internacional (EEI). La misión Demo-2, a cargo de SpaceX, mediante la cápsula Crew Dragon, constituye también la primera vez que una compañía privada colocará dos astronautas en órbita.
El lanzamiento, programado para este miércoles, se hará desde el Complejo de Lanzamiento 39A del Centro Espacial Kennedy, en Florida. La misma plataforma que recibió al Apollo 11 y despidió al transbordador Atlantis. Curiosamente, Doug Hurley, el comandante de la actual Demo-2, fue piloto y operador principal de robótica durante la misión final STS-135.
"Resulté ser uno de los cuatro astronautas que aterrizaron en el Centro Espacial Kennedy hace casi nueve años, para cerrar el programa del transbordador espacial. Es increíblemente aleccionador estar aquí para comenzar el próximo lanzamiento desde los Estados Unidos", comentó Hurley tras arribar al centro espacial.
Desde ahora, la agencia espacial dispondrá de su propio servicio de naves para viajar a la EEI y a órbitas bajas de la Tierra. De no mediar ningún conflicto, esta misión sentará las bases para la exploración futura de la Luna y Marte, a partir del programa Artemis, que conducirá a la primera mujer y el próximo hombre en la superficie lunar en 2024.
La Dragon Crew tendrá el honor de ser la primera nave tripulada desarrollada en este nuevo siglo. La Soyuz ruso –el otro transporte capaz de conducir humanos al espacio– fue concebida hace más de cinco décadas y todos los tripulantes partían desde el cosmódromo de Baikonur, en Kazajistán. Su primer vuelo data de 1967.
Para SpaceX este examen servirá para validar el sistema de transporte de tripulación de la compañía, incluidas la plataforma de lanzamiento, el cohete, la mecánica de la nave y las capacidades operativas.
"El inesperado "boom" de las videollamadas significó millones en ganancias para la entonces modesta "start up" Zoom, propiedad de Eric Yuan. Pero también le acarreó graves problemas de seguridad y de filtración de datos. ¿Qué tan seguras son las videollamadas? ¿Qué alternativas hay? ¿Cómo proteger nuestros datos? En este especial de Enlaces les contamos lo más reciente sobre los escándalos de esta plataforma y algunos consejos para proteger nuestros datos en la red". Enlaces / DW Español.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.
El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.
El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.
Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".
El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.
El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".
En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.
El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.
Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.
Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).
Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.
Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.
Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Un excelente cortometraje de Escocia, especialmente para el relax, apreciando hermosos lugares de las Highlands y la Isla de Skye. Extraordinarias imágenes en 4k, con una resolución impresionante. La música de fondo es "Time" (From "Inception"), interpretada por Tina Guo, escrita por Hans Zimmer.
00:05 Tongue Bay
00:21 Ceannabeinne Beach
00:30 North Coast 500
00:35 The Quiraing
00:43 A855
00:50 The Quiraing
00:58 A855
01:06 Sartle
01:15 The Quiraing
01:22 Fairy Glen
01:45 Glenfinnan Viaduct. Por donde pasa el tren "The Jacobite", que fue usado en las películas de Harry Potter
02:34 Eilean Donan Castle
03:31 Old Man of Storr
04:15 Castle Stalker
04:44 Kilchurn Castle
05:06 Dunvegan Castle
05:18 Seals (no address to protect the animals)
05:44 Portree
05:52 Somewhere in Scotland
06:07 Somewhere in Highland
06:15 Kilt Rock and Mealt Falls
06:38 Dunnet Head Lighthouse
06:53 Duncansby Stacks
07:33 The Quiraing
07:47 Coral Beach
08:02 Dunnet Head Lighthouse
Para disfrutarlo de la mejor manera a éste vídeo en 4k, véalo a pantalla completa y con auriculares, o en un smartTV con un buen equipo de sonido. Que lo disfruten !!.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).
No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.
En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.
En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.
En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales.
Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)
Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.
Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.
Entre ellos el documental sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.
Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos
Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.
El cómo tener una mente sana y positiva en éstos tiempos es una necesidad vital para muchos. Hay que tener presente que la salud es un activo fundamental del bienestar. Como muchos, en esa línea estoy.
Me parece que es clave lograr esa actitud que nos permite tomar las riendas de nuestra vida sin dejarnos condicionar tanto por cuáles son las circunstancias externas. Hay que ejercitar el control de nuestros pensamientos, priorizando como mejorar nuestra condición general. Y mucho pasa por ser procativo.
La proactividad es un concepto de psicología del trabajo y de las organizaciones definido como "la actitud en la que el sujeto u organización asume el pleno control de su conducta de modo activo, lo que implica la toma de iniciativa en el desarrollo de acciones creativas y audaces para generar mejoras, haciendo prevalecer la libertad de elección sobre las circunstancias del contexto. La proactividad no significa tomar la iniciativa, sino asumir la responsabilidad de hacer que las cosas sucedan; decidir en cada momento".
En gran medida alguien proactivo se mueve por valores, saben lo que necesitan y actúan en consecuencia.
El desarrollo de acciones, con control, implica planificar. Y ciertamente, aquí recordemos una frase interesante: "la gente no planifica fracasar, pero fracasa por no planificar".
La planificación, o el planeamiento, implica tener uno o varios objetivos en común, junto con las acciones requeridas para concluirlos exitosamente. Planificar implica desarrollar inteligencia.
La inteligencia es la capacidad de pensar y emplear el uso de la lógica, entender, razonar, asimilar, y elaborar información útil a nuestros objetivos. Una definición muy buena es: "la inteligencia es la capacidad de relacionar conocimientos que poseemos para resolver una determinada situación". (Les recomiendo leer un sencillo pero interesante artículo sobre ¿Qué es la inteligencia? y la Teoría de las inteligencias múltiples, como unta del ovillo para conocer más sobre el tema).
Hoy vivimos tiempos especiales que afectan nuestra planificación.
Hay dos palabras importantes en ésta etapa: disciplina y resiliencia. Sin disciplina difícilmente tengamos resiliencia. Establecer rutinas, patrones de actividad diarios, nos ayudan a fortalecer la disciplina y la responsabilidad, nos mantiene activos mentalmente.
La resiliencia es la capacidad de sobreponerse a momentos críticos y adaptarse luego de experimentar alguna situación inusual e inesperada. (Un interesante vídeo: 10 Hábitos para Ser Fuerte Emocionalmente).
Planifiquemos, seamos disciplinados, desarrollemos resiliencia y sigamos sin rendirnos.--
Sobre la foto: "The walkers". Los caminantes, que veo desde mi ventana favorita, son mis vecinos que salen a caminar, tomar aire y sol. Siempre manteniendo el distanciamiento. Son los que no se rinden, los resilientes, los disciplinados. Los que han adoptado un proceso de competitividad donde la persona debe adaptarse positivamente a las situaciones adversas. Ellos son que los pasaran la prueba.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Explora Escocia hasta sus tierras más misteriosas, a través de vistas aéreas con UAVs y tomas estabilizadas, todo en 4K, con una banda de sonido espectacular.
Recorre hermosos lugares escoceses como Loch Lomond (Conic Hill, Inchmahome), Kilchurn, GlenCoe, Oban, Mull, Staffa, Fort William (Glenfinnan, Ben Nevis), Skye (Old man Storr, Trotternish, Fairy Glen, Sligachan), Eilean Castle, y Hebrides (standing stones).
La mejor manera de apreciar éste vídeo en 4k, es a pantalla completa y con auriculares, o en un smartTV con un buen equipo de sonido. Que lo disfruten !!.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
El oeste de Noruega es un destino popular en los meses de verano. Pero en los días más fríos y sombríos de finales de invierno en marzo es un lugar bastante tranquilo. Los productores del vídeo en 8k, eligieron ese tiempo para su primer proyecto colaborativo de timelapse.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Caída en las emisiones debido a la pandemia no solucionará cambio climático, dice OMM. Por Emma Farge, publicado por Reuters.
GINEBRA, 22 abr (Reuters) - Una posible caída en las emisiones de gases de efecto invernadero debido a la pandemia de COVID-19 no será suficiente para detener el cambio climático, dijo el miércoles la Organización Meteorológica Mundial (OMM), instando a los gobiernos a integrar la acción climática en los planes de recuperación.
La pandemia podría causar la mayor caída anual en las emisiones de dióxido de carbono desde la Segunda Guerra Mundial, aunque la OMM advirtió que las recuperaciones económicas anteriores se han asociado con un crecimiento de emisiones aún mayor que antes de las crisis.
“El COVID-19 puede resultar en una reducción temporal de las emisiones de gases de efecto invernadero, pero no es un sustituto de una acción climática sostenida”, dijo la agencia con sede en Ginebra en un comunicado publicado en el 50 aniversario del Día de la Tierra, instaurado en 1970.
“Necesitamos mostrar la misma determinación y unidad contra el cambio climático que contra COVID-19”, agregó el secretario general de la OMM, Petteri Taalas.
La declaración instó a los gobiernos a considerar paquetes de estímulo que ayuden a la transición hacia una economía más verde.
En un sombrío recordatorio de los cambios en el planeta desde 1970, la OMM dijo que los niveles de dióxido de carbono aumentaron un 26% desde entonces y que la temperatura global fue 0,86 grados Celsius más alta en promedio.
La OMM también publicó el miércoles la versión final de su informe sobre el clima global, que confirmó un hallazgo preliminar de que 2015-2019 fue el período de cinco años más cálido registrado, con un aumento de la temperatura promedio global de 1,1 grados centígrados desde el período preindustrial. / Por Emma Farge, publicado por Reuters.-
La crisis económica y social desencadenada por el coronavirus hace planear dudas sobre el futuro del Pacto Verde Europeo, el proyecto más ambicioso de la actual Comisión Europea. (Euronews).
#DiaDeLaTierra #EarthDay
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
El viernes 14 de febrero de 2020: El Jetman Vince Reffet despegó, se dirigió hacia el sur hacia Jumeirah Beach Residence, ganando velocidad y altura. En 8 segundos había alcanzado los 100 metros de altura, en 12 segundos 200 m, 19 segundos 500 m, y alcanzó 1000 m en 30 segundos a una velocidad promedio de 130 nudos. Al final de un vuelo de 3 minutos puntuado por un giro y un bucle a 1800 m de altitud, Vince Reffet abrió su paracaídas a 1500 m antes de aterrizar de nuevo en Skydive Dubai.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.